Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >安全问题无处不在:从非托管桌面开始

安全问题无处不在:从非托管桌面开始

作者头像
Happiness And Benefit
发布于 2018-08-13 02:48:17
发布于 2018-08-13 02:48:17
1.4K0
举报

未修补和不受监控的Windows桌面是一个开放的大门,可以让病毒和木马潜入您的网络。除了恶意软件,这些桌面还可以作为恶意用户窃取或删除关键公司数据的窗口。如果怀有恶意的黑客可以访问您的计算机,他们将尝试不同的选项来窃取公司数据或借助您的网络以寻找更大的收获。

我们来看一下保护桌面所需的基本步骤。

操作系统和第三方漏洞

你可以在您的日历上标记每个月的第一个星期二,这是微软为消费者和企业发布新安全修复补丁的“周二补丁日”。微软最近宣布推出MyBulletins网站,以帮助个性化和跟踪MS产品的安全更新,包括IE,Office,Server和Developer工具。My Bulletins网站是一个很好的工具,适用于寻求跟踪部署软件状态并节省成本的中小型企业。

对于企业和混合环境,Microsofts的System Center Configuration Manager为Windows,Unix / Linux和OS X提供远程控制,软件和补丁部署/管理。其他流行的软件管理解决方案包括Symantec的Altiris。但修补基础操作系统只是第一步......

如果您没有锁定桌面并且还允许用户安装应用程序,那么将会有未修补的第三方软件程序,其中一些附带恶意软件,潜入您的企业中。如果您无法限制本地管理员权限,请采取必要的防护措施来保护您的电脑:

1)在桌面上安装和更新防病毒和反恶意软件。找到一个既提供rootkit和keylogger检测的既定产品。一些免费的Windows选项包括Win8 上的Defender,Vista&win 7 上的MSE。有关AV解决方案的详细总结,请访问http://www.av-comparatives.org/

2)使用第三方解决方案或免费解决方案(如微软的恶意软件删除工具Windows Defender脱机)对已知软件威胁和rootkit执行每日恶意软件扫描

3)主动掌握第三方软件的更新,包括Java,Adobe Reader和Flash。这些普遍使用的常见应用程序的漏洞被一半以上的恶意软件利用。

设置桌面空闲超时锁定

制定一组策略,在一段时间不活动后自动锁定桌面。有不同的需要可以设定超时从五分钟到十五分钟。根据桌面与其所处工作环境的接近程度以及桌面上数据的机密性,超时的最佳时间选择会有所不同。

加密硬盘

对于Windows用户,也有一些免费的加密软件,包括微软的BitLocker 和 CE-Infosys公司的COMPUSEC。对于OS X,一般选用FileVault。为了获得最好的效果,请不要将加密密码放在本地和同一个硬盘之中,存储在异地并放置在安全的位置。在企业环境中,请查看Bitlocker MBAM工具。它允许详细管理,密钥恢复,合规性监控和报告。

- 请注意,截至2014年5月28日,免费软件驱动器加密软件TrueCrypt已经是不安全的了,不要再使用了。

锁定USB端口

不安全的USB端口提供为黑客上传密钥记录器或提供窃取数据的访问权限。锁定的USB驱动器应该是默认规则,而不是另外设定的。使用Windows注册表更改或组策略对象,可以阻止存储设备进行USB安装,但仍可以插入和连接键盘,鼠标和打印机。对于更灵活的企业选项,USB Lock RP等产品提供扩展的USB端口管理和USB加密选项。

密码保护BIOS /引导加载程序

现代PC具有密码保护系统BIOS的能力。考虑这是关键的第一步,以帮助保护您的电脑免受攻击。与所有密码一样,请不要在所有桌面上使用一个标准密码,也不要使用与Windows管理员密码相同的BIOS密码。

增加网络端口安全性

想象一下,访客进入您的工作场所并将他们的个人笔记本电脑插入您的网络。通常情况下,这是一个无害的销售人员或承包商,只想在工作中获得互联网访问权限,但未经检查,他们的个人电脑可以充当恶意软件和网络渗透的肉鸡。管理允许在网络端口上连接的计算机的最简单方法是在交换机上配置端口安全性。与网络管理员合作实施端口安全策略,您可以减少对连接到LAN的恶意设备的担忧。

稳定的物理链接

需要在笔记本电脑和不太安全的公共区域,台式机上使用电缆锁。确保电缆锁固定在牢固物体上。若将它环绕在可以轻松移动的桌子的腿部周围线缆将不会得到任何保护。

最后,实施公司范围的计算机安全培训,并考虑在整个企业中举办计算机安全培训研讨会。激励员工采取积极主动的方法来更好的使用计算机。

安全并快乐的从事计算机工作!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
什么是TPM? Windows 11 是否会重蹈 Windows Vista 覆辙?
2021 年 6 月 25 日,微软举行发布会,正式推出新一代操作系统 Windows 11。相比手机操作系统差不多一年更新一个版本,Windows 的迭代节奏还是慢很多。Windows 11 和 Windows 10 之间隔了 6 年多时间,这在手机领域简直无法想象。
云水木石
2021/07/14
1.2K0
国家发改委对“数据基础制度观点”征集意见、37GB微软源代码遭黑客泄露、戴尔BIOS漏洞影响数百万系统|网络安全周报
2022年3月21日至3月25日共收录全球网络安全热点9项,涉及微软、雀巢、戴尔等。
腾讯安全
2022/03/28
6060
国家发改委对“数据基础制度观点”征集意见、37GB微软源代码遭黑客泄露、戴尔BIOS漏洞影响数百万系统|网络安全周报
网络安全宣传周 - 特制U盘
一、引言 随着信息技术的广泛应用,计算机系统的安全性愈发受到关注。Windows 操作系统作为全球广泛使用的系统之一,其登录口令通常被视为保护用户数据和系统安全的重要防线。然而,利用特制的可启动 U 盘绕过这一防线并获取系统文件控制权限的现象,给计算机安全带来了严重威胁。
Khan安全团队
2024/08/17
1670
应对网络安全,云桌面成新宠-浅谈Microsoft 365安全
随着信息化建设和IT技术的快速发展,网络技术在各行各业都有着广泛深入的应用。当今无论大小企业,所有行业都在大力推进信息化建设和升级,不断提高企业竞争力。网络是信息化建设的基础,在企业推进信息化过程中,必须要保证企业网络的安全与稳定。企业信息设施在提高企业效益和方便企业管理的同时,也给企业带来了安全隐患。由于计算机网络特有的开放性,网络安全问题日益严重。而随着信息技术的发展,企业计算机网络系统的安全将受到更多的威胁。
李珣
2019/06/14
9940
应对网络安全,云桌面成新宠-浅谈Microsoft 365安全
【共读】《金融网络安全》Hands-On Cybersecurity for Finance 读书笔记
本书将带领读者循序渐进地了解金融网络安全,并学习如何保护企业免受这些威胁。本书将通过一些真实场景的案例,讲解如何应对和解决金融网络安全威胁。读者在阅读的过程中,将了解到不同类型的安全漏洞和缺陷(包括人为风险因素),并可以从安全专家的角度剖析攻击者。在本书的最后,读者将获得洞察网络安全未来的能力,以及在保护金融服务和相关基础设施方面的实践经验。
释然IT杂谈
2022/12/20
1.4K0
【共读】《金融网络安全》Hands-On Cybersecurity for Finance 读书笔记
Win平台安全配置.md
0x00 微软杀毒软件停止/启用 由于windows Defender的MsMpSvc Microsoft Antimalware Service 的进程内存使用率高(一般是在服务器上)
全栈工程师修炼指南
2020/10/23
1.5K0
Win平台安全配置.md
网络安全宣传周 - 桌面系统
桌面系统作为用户与网络交互的关键节点,在网络安全中占据着至关重要的地位。它是用户访问各种网络资源的主要入口,用户的日常工作、娱乐等活动都离不开桌面系统。例如,办公人员使用桌面系统处理文件、发送邮件、浏览网页等,这些操作都可能涉及到敏感信息的传输和存储。一旦桌面系统被攻击,用户的个人信息、企业机密等都可能面临泄露的风险,进而影响整体网络安全。据统计,约有 70% 的网络安全事件是从桌面系统被入侵开始的。因此,保障桌面系统的安全是维护网络安全的关键防线。
Khan安全团队
2024/11/02
1670
恶意软件防卫指南(下):远离网络安全威胁,让电信诈骗分子见鬼去吧
请你设想这样一个场景:你打开了你的电脑,系统花了大半天的时间才终于启动成功。当你的电脑桌面显示出来之后,你发现桌面上莫名其妙地多出了几个你从未见过的应用程序图标。当你打开浏览器之后,浏览器会立刻弹出一个推销防脱发产品的广告窗口… 这一切听起来是不是有些熟悉?没错,正如我们在《恶意软件防卫指南(上)》中介绍的那样,你很可能已经感染了恶意软件。 如果你不幸中招的话,你应该怎么办呢?在你失去理智之前,请先尝试这篇文章中所介绍的十个简单的操作方法。不出意外的话,我相信这十个简单的方法肯定可以救你于水深火热之中。
FB客服
2018/02/08
8420
恶意软件防卫指南(下):远离网络安全威胁,让电信诈骗分子见鬼去吧
Windows 操作系统安全配置实践(安全基线)
描述: 由于最近工作和学习的需要就将针对于Windows系统的一些安全配置做了如下记录,便于后期的知识结构化,并在后续的工作继续进行添加安全加固的一些技巧,同时希望广大的大佬也能多多扩充安全加固配置项,可以通过邮箱、博客、以及公众号联系我。
全栈工程师修炼指南
2022/09/28
5.3K0
Windows 操作系统安全配置实践(安全基线)
Windows + Ubuntu22.04 双系统安装
Windows BitLocker 是微软公司推出的一项加密功能,它旨在保护Windows操作系统中的数据不被未授权的用户访问。BitLocker 使用了全盘加密(Full Disk Encryption, FDE)技术,这意味着它会对整个硬盘驱动器进行加密,包括操作系统所在的驱动器以及任何固定数据驱动器。
为为为什么
2024/05/08
1.3K0
Windows + Ubuntu22.04 双系统安装
让安全启动更加安全
在上篇文章中,我们介绍了安全启动Secure Boot的几个核心的概念。在现实中,用户的计算机通常是加密的,使用TPM来保存加密口令是一个很好的解决方案——用户可以拥有一个加密磁盘,但不必在每次重启时重复输入口令。此外还可以确保当硬盘被恶意者从电脑上拔出来时,由于密钥保存在TPM中,密钥不会泄露。
绿盟科技研究通讯
2023/12/12
5940
让安全启动更加安全
技嘉遭受勒索软件攻击、联邦调查局取缔了黑客组织 Revil|全球网络安全热点
政府已经成功地破解了黑客组织雷维尔的勒索背后的实体,对企业软件供应商的攻击。联邦调查局、特勤局、网络司令部和其他国家的组织已共同努力,本月将该组织的业务下线。据报道,该组织的暗网博客暴露了从其目标收集的信息,但也处于离线状态。
腾讯安全
2021/10/25
8520
技嘉遭受勒索软件攻击、联邦调查局取缔了黑客组织 Revil|全球网络安全热点
Windows 10版本business_editions和consumer_editions的区别?
consumer_editions 版本包含:Home(家庭版); Education(教育版) ; Professional(专业版); business_editions 版本包含:Education(教育版); Enterprise (企业版); Professional(专业版);
小狐狸说事
2022/11/17
3.2K0
【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性
原文链接:https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-wo
用户1631416
2018/04/12
7040
【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性
《计算机系统与网络安全》第十一章 入侵检测与防御技术
下面我们来学习安全操作系统基础。首先来看操作系统概述,操作系统缩写os是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石。操作系统主要负责处理管理与配置内存,决定系统资源供需的优先次序,控制输入与输出设备,操作网络与管理文件系统等基本事物。同时操作系统还要提供一个用户与系统交互的操作界面。
猫头虎
2024/04/08
2240
《计算机系统与网络安全》第十一章 入侵检测与防御技术
CSO指南:全球最危险也最有名的勒索软件清单
勒索软件的历史悠久,甚至可以追溯到1980年代后期。如今,勒索软件正为其背后的犯罪集团创造数十亿美元的收入。
FB客服
2021/03/09
9430
CSO指南:全球最危险也最有名的勒索软件清单
能够保护公司免受黑客攻击的最佳实践经验
原文地址:https://www.entrepreneur.com/article/237174
未来守护者
2018/08/01
5570
特别企划 | 维基解密CIA泄露盘点:骇人听闻的攻击部门和全方位黑客工具
近日,卡巴斯基实验室最近发布的一份报告显示,2017年第二季度,泄露的一批新漏洞利用方案促成了数百万次对流行 APP 的新攻击。报告指出,Shadow Brokers 泄露的工具和据称 NSA 有关的漏洞在本季度造成严重后果。其中 EternalBlue、EternalRomance 之类的漏洞引起了大量的恶意攻击。 说起泄露,除了斯洛登棱镜门、Shadow Brokers 泄露 NSA 数据这种大型泄露之外,维基解密泄露的一系列 CIA 文档也可以算是史上较大规模政府机构信息泄露事件了。
FB客服
2018/03/01
1.6K0
特别企划 | 维基解密CIA泄露盘点:骇人听闻的攻击部门和全方位黑客工具
揭秘:深入解读针对苹果Mac电脑的ROM级恶意软件“雷击(Thunderstrike)”
众所周知苹果Mac电脑很安全,但是随着恶意软件的发展,凭借现有Mac安全机制想要完全对抗恶意软件的感染可能会变得更加艰难。近期一种新型恶意软件的问世,使得黑客通过短暂的物理接触,让2011年以后生产的苹果Mac电脑感染ROM级恶意程序。 背景 近日,安全研究人员发现一种让苹果电脑感染ROM级恶意程序的方法。 这个攻击由编程专家Trammell Hudson在德国汉堡举办的年度混沌计算机大会上展现,他证明这将使重写苹果Mac计算机固件成为可能。 这种攻击被命名为“Thunderstrike(雷击)”。它实
FB客服
2018/02/05
1.6K0
揭秘:深入解读针对苹果Mac电脑的ROM级恶意软件“雷击(Thunderstrike)”
特洛伊木马是什么,它能造成什么损害?
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/12/28
7190
特洛伊木马是什么,它能造成什么损害?
推荐阅读
相关推荐
什么是TPM? Windows 11 是否会重蹈 Windows Vista 覆辙?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档